Blog EHCGroup

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
  • Contáctanos
Ir al contenido
iA

La IA y la automatización cambian el equilibrio de la ciberseguridad a favor de los atacantes

2 mayo, 20252 mayo, 2025

Según Fortinet, los actores de amenazas están aprovechando cada vez más la automatización, las herramientas comercializadas y la inteligencia artificial […]

iA

Nuevos informes revelan riesgos de fugas de seguridad, código inseguro y robo de datos en los principales sistemas de inteligencia artificial.

30 abril, 202530 abril, 2025

Se ha descubierto que varios servicios de inteligencia artificial generativa (GenAI) son vulnerables a dos tipos de ataques de jailbreak […]

Noticias de Seguridad

El 44% de los ataques de día cero explotados en 2024 se produjeron en soluciones empresariales

29 abril, 202529 abril, 2025

En 2024, los actores de amenazas explotaron 75 días cero (es decir, vulnerabilidades previamente desconocidas para los proveedores y, por […]

Noticias de Seguridad

Zero-Day crítico en SAP NetWeaver 7.xx permite tomar control del sistema (Parcha ya!)

29 abril, 202529 abril, 2025

Actores de amenazas están explotando activamente una nueva vulnerabilidad Zero-Day en SAP NetWeaver 7.xx para cargar shells web JSP con el objetivo […]

Ransonware

Los ataques de ransomware son cada vez más inteligentes y difíciles de detener

28 abril, 202528 abril, 2025

Los ataques de ransomware son cada vez más sofisticados y generalizados, lo que plantea importantes desafíos a las organizaciones de […]

Phishing

La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day

25 abril, 202525 abril, 2025

Los ataques de phishing siguen siendo un gran desafío para las organizaciones en 2025. De hecho, dado que los atacantes […]

Noticias de Seguridad

159 CVE explotados en el primer trimestre de 2025: el 28,3 % en las 24 horas posteriores a la divulgación

24 abril, 202524 abril, 2025

Se han detectado hasta 159 identificadores CVE como explotados en la naturaleza en el primer trimestre de 2025, frente a […]

Novedades

Comprender las tendencias de ciberataques en 2024

24 abril, 202524 abril, 2025

Mandiant ha publicado el informe M-Trends 2025, que describe las tendencias globales de ataques cibernéticos basadas en sus propios compromisos […]

Novedades

Lanzamiento: MITRE ATT&CK v17.0, ahora con TTP de ataque ESXi

23 abril, 202523 abril, 2025

Acerca de MITRE ATT&CK MITRE ATT&CK es una base de conocimiento pública que se actualiza periódicamente y que muestra el […]

Noticias de Seguridad

Ataque SUPER avanzado de Phishing, impersonaliza Google y salta validación DKIM

23 abril, 202523 abril, 2025

Una persona acaba de recibir un correo electrónico alarmante que parecía sorprendentemente legítimo. Sin estar seguro de si era seguro o […]

Noticias de Seguridad

Recall de Microsoft vuelve con mejoras, pero persisten los riesgos de privacidad

22 abril, 202522 abril, 2025

Hace casi un año, Microsoft presentó Recall, una innovadora función diseñada para los nuevos Copilot+ PC, prometiendo revolucionar la forma […]

Noticias de Seguridad

Vulnerabilidad en Cisco Webex permite ejecutar código mediante enlaces de reuniones

21 abril, 202521 abril, 2025

Cisco ha publicado actualizaciones de seguridad para una vulnerabilidad de alta gravedad en Webex que permite a atacantes no autenticados ejecutar […]

Paginación de entradas

Anteriores 1 … 8 9 10 … 388 Siguientes

Ve la entrevista en YouTube

Portada Edición de Aniversario #28 de la revista Mundo Social
Edición de Aniversario #28 MUNDO SOCIAL

Entradas recientes

  • Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes
  • Se ha publicado un exploit para vulnerabilidades críticas de SAP Netweaver (CVE-2025-31324, CVE-2025-42999)
  • Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

Categorías

Boletín de Ciberseguridad

Te puede interesar

Las amenazas basadas en URL se convierten en una táctica preferida por los ciberdelincuentes

21 agosto, 2025 / ehacking

Pipemagic: troyano que explota una vulnerabilidad ZeroDays en Windows para implementar el ransomware RansomExx

19 agosto, 2025 / ehacking
NSA

Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC

18 agosto, 2025 / ehacking

La sorprendente verdad sobre la confianza en la seguridad de la identidad

6 agosto, 2025 / ehacking
Ethical Hacking Consultores - 2025 Tema: Minimal Grid por Thememattic